Hvordan tillater jeg trafikk fra Webex Meetings på nettverket mitt?

Denne artikkelen er beregnet på nettverksadministratorer som ønsker å støtte Webex Meetings klienten og videosamarbeidsenheter for bruk på bedriftens nettverk. Veiledningen dekker porter, IP-områder og domener som kreves av møteklienten, videosamarbeidsenheter og Webex Edge -lyd.

Hvis du blir med i Webex Meetings fra noen av følgende apper eller enheter, vennligst bruk denne artikkelen :

  • Webex-app (skrivebords-, mobil- og nettbasert)
  • Skyregistrerte Webex-enheter (inkludert Webex Boards)
Webex-nettsted, Webex-skrivebordsprogram / Produktivitetsverktøy, Webex Meetings for Android / iOS, Webex Web App
ProtokollPortnumreRetningTilgangstypeKommentarer
TCP80 / 443UtgåendeWebex-klienttilgangsport og Webex Events (lydstrømming)Webex-klientsignalport brukes til å utveksle innledende informasjon om møteoppsett. Reserveport for medietilkobling når UDP-porter ikke er åpne i brannmuren. Overføring av lydkringkasting fra Webex Events.
TCP/UDP53UtgåendeDNSBrukes til DNS-oppslag for å finne IP-adressene til Webex-servere i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke får plass til det i UDP-pakker.
UDP9000Utgående til WebexPrimært klientmedie for Webex (VOIP og video-RTP)Port for Webex-klientmedie brukes til å utveksle strømmer med datalyd, webkameravideo og innholdsdeling. Åpning av denne porten er nødvendig for å sikre en best mulig medieopplevelse
TCP5004, 443, 80Utgående til WebexAlternativt klientmedie for Webex (VOIP og video-RTP)Reserveporter for medietilkobling når UDP-port 9000 ikke er åpen i brannmuren
TCP/UDPOperativsystemspesifikke flyktige porterInnkommendeReturtrafikk fra WebexWebex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen.  En brannmur bør konfigureres til å tillate at disse returtilkoblingene kommer seg gjennom. 
 
TCP443InnkommendeNærhetsfunksjonTilkoblingsenheten må ha en IPv4-bane som kan rutes mellom seg selv og enheten ved bruk av HTTPS.
UDP5004UtgåendeKlientmedier for WebexUDP-porten 5004 brukes for deling utenom møte med Cisco-enheter for videosamarbeid.
 

Disse portene oppgis kun som referanse.  Se distribusjonsveiledningen/produsentanbefalingen hvis du vil ha mer informasjon.

ProtokollPortnumreRetningTilgangstypeKommentarer
TCP5060-5070UtgåendeSIP-signaliseringWebex-mediet edge lytter på 5060 – 5070.

Hvis du vil ha mer informasjon, kan du se konfigurasjonsveiledningen for den bestemte tjenesten som brukes: Cisco Webex Meeting Center Video Conferencing Enterprise Deployment Guide.pdf
TCP5060, 5061 og 5065InnkommendeSIP-signaliseringInnkommende SIP som signaliserer trafikk fra Webex-skyen
TCP/UDP1719, 1720 og port 15000–19999Innkommende og utgåendeH.323 LSHvis endepunktet krever gatekeeper-kommunikasjon, åpner du også port 1719, som inkluderer Lifesize.
TCP/UDPFlyktige porter
36000–59999
Innkommende og utgåendeMedieporterHvis du bruker en Cisco Expressway, må medieområdene angis til 36000–59999. Hvis du bruker et endepunkt eller en anropskontroll fra en tredjepart, må de konfigureres til å bruke dette området.

For lokal nettverkskonfigurasjon for videoenhet , se Bruk av Cisco Expressway IP-port – konfigurasjonsveiledning .

Hvis du vil ha distribusjonsveiledning for videointegrering med Microsoft Teams (VIMT), kan du se Distribuer Webex-videointegrering for Microsoft Teams .

ProtokollPortnumreRetningTilgangstypeKommentarer
TCP5061, 5062InnkommendeSIP-signaliseringInnkommende SIP-signalisering for Webex Edge-lyd
TCP5061, 5065UtgåendeSIP-signaliseringUtgående SIP-signalisering for Webex Edge-lyd
TCP/UDPKortvarige porter
8000–59999
Innkommende og utgåendeMedieporterI en bedriftsbrannmur må det åpnes ubeskyttede porter for innkommende trafikk til Expressway med et portområde fra 8000 til 59999
  • 23.89.0.0/16 (CIDR) eller 23.89.0.0 – 23.89.255.255 (nettoområde)
  • 62.109.192.0/18 (CIDR) eller 62.109.192.0 – 62.109.255.255 (nettoområde)
  • 64.68.96.0/19 (CIDR) eller 64.68.96.0 – 64.68.127.255 (nettoområde)
  • 66.114.160.0/20 (CIDR) eller 66.114.160.0 – 66.114.175.255 (nettoområde)
  • 66.163.32.0/19 (CIDR) eller 66.163.32.0 – 66.163.63.255 (nettoområde)
  • 69.26.160.0/19 (CIDR) eller 69.26.160.0 – 69.26.191.255 (nettoområde)
  • 114.29.192.0/19 (CIDR) eller 114.29.192.0 – 114.29.223.255 (nettoområde)
  • 150.253.128.0/17 (CIDR) eller 150.253.128.0 – 150.253.255.255 (nettoområde)
  • 170.72.0.0/16 (CIDR) eller 170.72.0.0 – 170.72.255.255 (nettoområde)
  • 170.133.128.0/18 (CIDR) eller 170.133.128.0 – 170.133.191.255 (nettoområde)
  • 173.39.224.0/19 (CIDR) eller 173.39.224.0 – 173.39.255.255 (nettoområde)
  • 173.243.0.0/20 (CIDR) eller 173.243.0.0 – 173.243.15.255 (nettoområde)
  • 207.182.160.0/19 (CIDR) eller 207.182.160.0 – 207.182.191.255 (nettoområde)
  • 209.197.192.0/19 (CIDR) eller 209.197.192.0 – 209.197.223.255 (nettoområde)
  • 210.4.192.0/20 (CIDR) eller 210.4.192.0 – 210.4.207.255 (nettoområde)
  • 216.151.128.0/19 (CIDR) eller 216.151.128.0 – 216.151.159.255 (nettoområde)
  • 144.196.0.0/16  (CIDR) eller 144.196.0.0 – 144.196.255.255 (nettoområde)
  • 163.129.0.0/16  (CIDR) eller 163.129.0.0 – 163.129.255.255 (nettoområde)

Webex anbefaler at innhold ikke hurtigbufres på noe som helst tidspunkt. Følgende domene(r) vil bli brukt av møteklienter som kobler til Webex Meetings:

KlienttypeDomene(r) 
Webex Meetings-skrivebordsapp*.wbx2.com
*.ciscospark.com
*.webexcontent.com

 
Webex-skrivebordsklienter (Mac/PC, inkludert WebApp, den nettleserbasert tynnklient) som kobler til Webex Meetings*.webex.com
Lokale SIP/H323-enheter som ringer inn til (eller blir ringt tilbake fra) et Webex-møte*.webex.com (obs! IP-oppringing er også tilgjengelig)
Webex Mobile-klienter (iOS, Android) som kobler seg til Webex Meetings*.webex.com
Sertifikatvalidering*.identrust.com
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.lencr.org
*.intel.com
Integrering av personinnsikt*.accompany.com
Ytelsesanalyse for Webex Meetings-nettsted og Webex App*.eum-appdynamics.com
*.appdynamics.com
Webex Events nettpresentasjon (kun deltakere)*.vbrickrev.com
Brukes til Slido PPT-tillegg og for å tillate Slido-nettsider å opprette avstemninger/tester i førmøte*.slido.com
*.sli.do
*.data.logentries.com
Hvis du har Webex-app skrivebordsklienter, skyregistrerte enheter (inkludert Webex Boards) som kobler til Webex Meetings, må du også tillate listen over domenene som er beskrevet i https://help.webex.com/WBX000028782/Network-Requirements-for-Webex-Teams-Services 
Alle Webex-driftede tjenester annonseres under AS13445, se Webex Peering Policy. Tjenester som driftes av andre tjenesteleverandører er ikke inkludert her.  Dette inkluderer TSP-partnersystemer eller våre innholdsleveringspartnere.  Hvis du kobler til partnerdriftede systemer, slikt som et Partner VoIP-system, kan du kontakte partneren for å få de riktige IP-adressene og portene.

Veiledning om IPS-brannmur:
  • Omgå brannmur-IPS eller andre typer DoS-beskyttelse (tillatt) for Webex-trafikk (definert av Webex IP CIDR-blokker), spesielt medietrafikken.
  • Hvis IPS ikke kan være en bypass, må riktig størrelse utføres for å sikre at IPS har tilstrekkelig kapasitet til å håndtere gjennomstrømningen av lyd og video for et stort antall deltakere.
  • Hvis IPS ikke kan være en bypass, må riktig finjustering av signaturen og terskelen oppnås slik at Webex-trafikk ikke blir feilklassifisert og deretter droppet.
  • Overvåk brannmurens IPS-varsler for å undersøke eventuelle IPS-varsler mot Webex-trafikk.
Merk: Følgende UserAgents vil bli videresendt av Webex fra utiltp-prosessen i Webex, og bør tillates gjennom et byrås brannmur:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

Veiledning om proxy-servere:
  • Webex-møteklienten støtter ikke SNI-utvidelse for TLS-medietilkoblinger. Det vil oppstå en tilkoblingsfeil hos Webex-lyd- og videotjenestene hvis en proxy-server krever tilstedeværelse av SNI.
RevisjonsdatoNy og endret informasjon
09.01.2024Artikkelutløp fjernet (ingen endringer gjort i nettverkskrav)
20.11.2023Opprydding av artikkeltekst (ingen endringer gjort i nettverkskrav)
09.10.2023En kobling til VIMT-dokument er inkludert
01.06.2023Klyngeinformasjon for Kina er fjernet.
11.04.2023La til nye IP-subnett for medier (144.196.0.0/16  (CIDR) eller 144.196.0.0 – 144.196.255.255 (nettoområde)
163.129.0.0/16  (CIDR) eller 163.129.0.0 – 163.129.255.255 (nettoområde).
24.10.2022Oppdatert for inkluderende språk
21.12.2021La til UDP-port 5004 utgående til klientmedier for Webex
11.11.2021La til *.intel.com i den påkrevde sertifikatvalideringen.
04.11.2021Oppdaterte sert fra *.letcr.org til *.lencr.org
27.10.2021La til sert for *.godaddy.com og *.letcr.org 
04.10.2021Fjernet *.walkme.com og s3.walkmeusercontent.com fra domenetabellen, da de ikke lenger er nødvendige.
25.08.2021Endret *.webexcontent.com (1) til *.webexcontent.com
29.07.2021La til *.webexcontent.com (1) URL-adresse lagt til for fillagring
08.07.2021Fjernet området 20.68.154.0–20.68.154.255
25.06.2021La til domenene *.appdynamics.com og s3.walkmeusercontent.com i listen
11.05.2021Listen over IP-adresser ble sortert i rekkefølge.
06.05.2021La til 20.68.154.0/24 (CIDR) eller 20.68.154.0–20.68.154.255 (nettoområde) kun for medietrafikk med Cisco Webex Video Integration for Microsoft Teams (Microsoft CVI).
28.04.2021La til domener for Slido PPT-tillegg og for å tillate Slido-nettsider å opprette avstemninger/tester i førmøte
27.04.2021La til 23.89.0.0/16 (CIDR) eller 23.89.0.0–23.89.255.255 (nettoområde) for Webex Edge Audio
26.04.2021La til UserAgents i Webex ved utiltp-prosessen.
15.04.2021Domenet *.vbrickrev.com for Webex Events nettpresentasjoner ble lagt til.
01.04.2021Domener som må tillates – Tabellen ble oppdatert.
15.03.2021La til IdenTrust-sertifikatdomene.
10.03.2021Fjernet UDP 5004 Utgående til Webex
23.02.2021La til: UDP-port: 9000, 5004 og TCP: 5004, 443, 80 Webex-klientmedier
06.01.2021La til flyktige TCP/UDP-porter for utgående portområde.
07.12.2020La til avsnitt: Veiledning om proxy-servere
23.10.2020La til *.eum-appdynamics.com i domener
31.07.2020La til domenene *.wbx2.com og *.ciscospark.com
27.07.2020La til 170.72.0.0/16 (CIDR) eller 170.72.0.0–170.72.255.255 (nettoområde)
24.07.2020La til veiledning om IPS-brannmur
01.06.20
  • La til tillatt liste for Personinnsikt og WalkMe
  • La til TCP 443 innkommende port
  • La til konfigurasjonsveiledning for lokalt videoenhetsnettverk
29.04.20La til *.digicert.com for sertifikatvalidering
22.04.20La til nytt IP-område 150.253.128.0/17
27.03.20Åpningsavsnitt lagt til i løsningen.  Oppdaterte kommentarene for tabellen «Webex-nettsted, Webex skrivebordsprogram/produktivitetsverktøy, Webex Meetings for Android/iOS, Webex Web App»
03.03.2020Leverte en oppdatering for portunntak
14.02.2020UDP 9000 for AB ble fjernet og la til Lydkringkasting er kun tilgjengelig på TCP-port 443.
29.01.2020Kolonnen Tilgangstype: Alternative klientmedier for Webex (VoIP og video-RTP)
11.12.2019La til «port 80» i tabell 1 – rad nr. 4.
30.10.19For Edge Audio – I en bedriftsbrannmur må det åpnes kikkehull for innkommende trafikk til Expressway med portområde fra 8000 til 59999
25.07.2019Oppdatert tekst for UDP 9000, og helt ny rad for TCP 5004.  Siden TCP 5004-porten kommer til å bli utsatt fra 39.7-versjonen.
27.06.2019La til Personinnsikt *.accompany.com domenekrav
23.05.2019La til 170.133.128.0/18-område
27.02.2019La til informasjon for Kina-klynger – kobling til ny artikkel WBX9000018173
Var denne artikkelen nyttig?